Переглядаючи цей сайт, ви погоджуєтесь з нашою політикою конфіденційності
Прийняти
Вівторок, 8 Лип, 2025
  • Про нас
  • Політика конфіденційності
  • Контакти
CyberCalm
  • Новини
  • Кібербезпека
    КібербезпекаПоказати ще
    Програмне забезпечення прикордонної безпеки ЄС повне вразливостей
    Програмне забезпечення прикордонної безпеки ЄС повне вразливостей
    5 днів тому
    Витік даних розкрив шпигунське ПЗ Catwatchful, яке стежить за тисячами телефонів
    Витік даних розкрив шпигунське ПЗ Catwatchful, яке стежить за тисячами телефонів
    5 днів тому
    gamaredon
    Російські кібершпигуни атакують українців: від фішингових атак до поширення пропаганди
    6 днів тому
    Що таке грумінг в Інтернеті та як від нього вберегтися?
    Що таке грумінг в Інтернеті та як від нього вберегтися?
    6 днів тому
    6 причин, чому ніколи не варто використовувати безкоштовний VPN
    6 причин, чому ніколи не варто використовувати безкоштовний VPN
    1 тиждень тому
  • Гайди та поради
    Гайди та поради
    Корисні поради, які допоможуть вам почуватися безпечно в мережі, а також маленькі хитрощі у користуванні вашими гаджетами.
    Показати ще
    Топ-новини
    Як перенести Telegram на інший телефон
    Як перенести Telegram на інший телефон. ІНСТРУКЦІЯ
    3 місяці тому
    Як зареєструвати домен для сайту? - Поради початківцям
    Як зареєструвати домен для сайту? – Поради початківцям
    3 місяці тому
    Як виявити програми для стеження на вашому ноутбуці
    Як виявити програми для стеження на вашому ноутбуці
    2 місяці тому
    Останні новини
    Чи працюватиме Linux на вашому старому ПК? Перевірте процесор
    1 день тому
    Як приховати свій номер телефону в Telegram
    4 дні тому
    Google розкрив секрети дешевих авіаквитків
    1 тиждень тому
    Як увімкнути вбудований захист Windows від програм-вимагачів
    1 тиждень тому
  • Статті
    Статті
    Цікаві статті про світ технологій, інтернет та кіберзахист. Розбираємо складні теми, від штучного інтелекту до безпеки даних та Big Data. Аналітика для допитливих та професіоналів.
    Показати ще
    Топ-новини
    Хто і як в Україні може використовувати ваші персональні дані?
    Хто і як в Україні може використовувати ваші персональні дані?
    3 місяці тому
    Власник і засновник Microsoft Білл Гейтс позує на вулиці з першим ноутбуком Microsoft у 1986 році
    50 років Microsoft: неймовірне піднесення, 15 втрачених років і приголомшливе повернення
    3 місяці тому
    Скандал у Facebook: шпигунство за Snapchat через фейковий додаток
    Скандал у Facebook: шпигунство за Snapchat через фейковий додаток
    3 місяці тому
    Останні новини
    Чим відрізняються бізнес-ноутбуки від споживчих (і які варто купувати?)
    1 день тому
    eSIM проти SIM: чи eSIM краща за фізичну SIM-карту?
    1 день тому
    Ліцензійне ПЗ для малого та середнього бізнесу в Україні: що потрібно у 2025 році
    4 дні тому
    Прогноз технологічної індустрії на наступні 5 років: ШІ та роботи проти смартфонів
    4 дні тому
  • Огляди
    ОглядиПоказати ще
    7 ігор, в які можна пограти в Google
    7 ігор, в які можна пограти в Google
    2 години тому
    Найкращі пошукові системи зі штучним інтелектом, якщо ви втомились від Google Пошуку
    Найкращі пошукові системи зі штучним інтелектом, якщо ви втомились від Google
    4 дні тому
    WWDC 2025: Apple представила iOS 26, оновлення інтерфейсу та революційну багатозадачність iPad
    WWDC 2025: Apple представила iOS 26, оновлення інтерфейсу та революційну багатозадачність iPad
    4 тижні тому
    Модель Claude Opus 4 від Anthropic
    Модель Claude Opus 4 від Anthropic може працювати автономно майже цілий робочий день
    2 місяці тому
    Як спробувати Veo 3
    Як спробувати Veo 3, ШІ-генератор відео від Google, який стає вірусним в інтернеті
    2 місяці тому
  • Теми
    • Комп’ютери
    • Смартфони
    • Windows
    • Linux
    • Android
    • iOS
    • Штучний інтелект
    • Розумний будинок
  • Архів
Техногіганти
  • Google
  • Apple
  • Samsung
  • Microsoft
  • Meta
  • OpenAI
Соцмережі
  • Facebook
  • Instagram
  • YouTube
  • TikTok
  • X (Twitter)
  • Threads
Спеціальні теми
  • Кібервійна
  • Безпека дітей в Інтернеті
  • Маніпуляції в медіа
Читання: Смарт-колонки “вміють” визначати набрані на смартфоні паролі
Розмір шрифтаAa
CyberCalmCyberCalm
Пошук
  • Новини
    • Комп’ютери
    • Смартфони
    • Соцмережі
    • Google
    • Android
    • Apple
    • Windows
    • Linux
    • Штучний інтелект
    • Безпека дітей в інтернеті
  • Кібербезпека
  • Гайди та поради
  • Статті
  • Огляди
  • Архів
Follow US
  • Про проєкт “Кібертиша”
  • Політика конфіденційності
  • Контакти
© 2025 Cybercalm. All Rights Reserved.
Головна / Архів / Смарт-колонки “вміють” визначати набрані на смартфоні паролі

Смарт-колонки “вміють” визначати набрані на смартфоні паролі

Семенюк Валентин
5 років тому
Поширити
4 хв. читання

Смарт-колонки на зразок Google Home і Amazon Echo можуть використовуватися хакерами для викрадення PIN-кодів або паролів, які набираються на екрані мобільних пристроїв. До такого висновку прийшли фахівці Кембриджського університету за результатами проведеного дослідження.

За словами фахівців, за допомогою голосового помічника зловмисники можуть записати звуки, що видаються мобільним пристроєм, коли користувач вводить пароль, і так визначити набрані символи.

Фахівці сконструювали власну версію смарт-колонки, близьку до тих, що доступні на ринку сьогодні, і провели комп’ютерний аналіз записаних нею звуків і вібрацій, що видаються смартфоном під час набору PIN-коду на екрані. Коли смартфон був розташований на відстані 20 сантиметрів від смарт-колонки, комп’ютера вдалося вгадати код з точністю 76% з трьох спроб. Чим далі перебував смартфон від колонки, тим менше була точність. На відстані 50 сантиметрів точність досягала тільки 20%.

“Ми продемонстрували, як за допомогою двох смартфонів і планшета атакуючий може отримати PIN-коди і текстові повідомлення із записів, зібраних голосовим помічником, розташованим на відстані до півметра”, – повідомив керівник дослідження.

Смарт-колонки на зразок Google Home і Amazon Echo завжди знаходяться в режимі очікування, щоб відразу “прокинутися”, якщо користувач до них звернеться. Як тільки пролунає відповідна фраза, звук починає записуватися і передаватися штучному інтелекту для обробки. Однак доступ до цих аудіозаписів обмежений. Тільки власник облікового запису Alexa може переглядати у програмі і в будь-який час видаляти за своїм бажанням. Отже, зловмисники, які бажають зламати смарт-колонку з метою крадіжки паролів, повинні або мати фізичний доступ до пристрою, або зламати сервер, щоб отримати доступ до аудіозаписів.

Однак складність у проведенні атаки набагато перевищує можливу вигоду, і кіберзлочинці навряд чи будуть здійснювати її на практиці, вважають фахівці.

Радимо звернути увагу на поради, про які писав Cybercalm, а саме:

Як увімкнути новий зчитувач PDF від Google Chrome? – ІНСТРУКЦІЯ

Як надавати дозволи, зокрема, тимчасові для програм на Android? – ІНСТРУКЦІЯ

Нова macOS Big Sur: 10 порад щодо налаштування та використання ОС

Як заборонити друзям із Facebook надсилати Вам повідомлення в Instagram? – ІНСТРУКЦІЯ

Як захисти свої пристрої під час віддаленої роботи з дому? ПОРАДИ

До речі, кібершахраям в черговий раз вдалося обійти захист офіційного магазину додатків для Android – Google Play Store, у результаті чого понад мільйон користувачів постраждали від фейковий модів для популярної гри Minecraft.

Зверніть увагу, що оператори відеосервісу TikTok усунули дві уразливості, які в комбінації дозволяють без особливих зусиль отримати контроль над чужим екаунтом. Одна з уразливостей була присутня на сайті, інша з’явилася в клієнтському додатку.

Також дослідники з кібербезпеки повідомили про зростання кількості кібератак, що використовують сервіси Google в якості зброї для обходу засобів захисту і крадіжки облікових даних, даних кредитних карт та іншої особистої інформації.

У мобільній версії додатка Facebook Messenger усунули уразливість, за допомогою якої можна було прослуховувати оточення абонента. За свідченням експерта, який знайшов баг, таємне підключення до цільового Android-пристрою у даному випадку виконується за кілька секунд.

П’ятеро фігурантів видавали себе за IT-спеціалістів фінансової установи. Під виглядом “тестування платіжної системи” вони здійснили незаконні перекази грошей на підконтрольні рахунки. У результаті таких дій вони незаконно привласнили 1,4 мільйона гривень банківської установи.

О, привіт 👋
Приємно познайомитися!

Підпишіться, щоб щотижня отримувати найцікавіші статті на свою поштову скриньку.

Ми не розсилаємо спам! Ознайомтеся з нашою політикою конфіденційності для отримання додаткової інформації.

Перевірте свою поштову скриньку або папку зі спамом, щоб підтвердити підписку.

ТЕМИ:Amazon EchoGoogle HomeдослідженняПароліхакери
Поділитися
Facebook Threads Копіювати посилання Друк
Що думаєте?
В захваті0
Сумно0
Смішно0
Палає0
Овва!0
Попередня стаття placeholder Microsoft розширює ігровий хмарний сервіс для Xbox на платформи Windows та iOS
Наступна стаття placeholder Хакери продають 85 тисяч баз даних

В тренді

7 ігор, в які можна пограти в Google
7 ігор, в які можна пограти в Google
2 години тому
Що таке грумінг в Інтернеті та як від нього вберегтися?
Що таке грумінг в Інтернеті та як від нього вберегтися?
6 днів тому
Як приховати свій номер телефону в Telegram
Як приховати свій номер телефону в Telegram
4 дні тому
eSIM проти SIM: чи eSIM краща за фізичну SIM-карту?
eSIM проти SIM: чи eSIM краща за фізичну SIM-карту?
1 день тому
Чим відрізняються бізнес-ноутбуки від споживчих (і які варто купувати?)
Чим відрізняються бізнес-ноутбуки від споживчих (і які варто купувати?)
1 день тому

Рекомендуємо

Рейтинг приватності ШІ-сервісів: хто захищає ваші дані, а хто — ні
Статті

Рейтинг приватності ШІ-сервісів: хто захищає ваші дані, а хто — ні

2 тижні тому
Витік 16 мільярдів паролів Apple, Google та інших: Що потрібно знати та як захистити себе
Кібербезпека

Витік 16 мільярдів паролів Apple, Google та інших: Що потрібно знати та як захистити себе

2 тижні тому
Meta нарешті додає підтримку ключів допуску для Facebook та Messenger
Новини

Meta нарешті додає підтримку ключів допуску для Facebook та Messenger

3 тижні тому
Чи врятує від хакерів двофакторна автентифікація з використанням SMS?
Кібербезпека

Чи врятує від хакерів двофакторна автентифікація з використанням SMS?

3 тижні тому
CyberCalmCyberCalm
Follow US
© 2025 Cybercalm. All Rights Reserved.
  • Про проєкт “Кібертиша”
  • Політика конфіденційності
  • Контакти
Cybercalm
Welcome Back!

Sign in to your account

Username or Email Address
Password

Lost your password?